返回文章列表
安全补丁 | 2024-11-28

极狐GitLab 发布安全补丁版本17.6.1, 17.5.3, 17.4.5

极狐GitLab

本分分享极狐GitLab 补丁版本 17.6.1, 17.5.3, 17.4.5 的详细内容。这几个版本包含重要的缺陷和安全修复代码,我们强烈建议所有私有化部署用户应该立即升级到上述的某一个版本。对于极狐GitLab SaaS,技术团队已经进行了升级,无需用户采取任何措施。

 

极狐GitLab 正式推出面向 GitLab 老旧版本的专业升级服务,专业技术人员为 GitLab 版本升级提供企业级服务,让企业业务畅行无忧!

 

升级之前需要明确极狐GitLab 的升级路径,点击升级路径官网即可获取结果!

 

漏洞详情

 

标题

严重等级

CVE ID

通过 LFS 令牌提升权限

CVE-2024-8114

查看精心制作的 cargo.toml 文件时,由于未受控的资源消耗导致 DoS 攻击

中等

CVE-2024-8237

通过范围限定的令牌意外访问数据库

中等

CVE-2024-11669

通过 Harbor 镜像仓库集成导致的极狐GitLab DoS 攻击

中等

CVE-2024-8177

通过 test_report API 调用导致的资源耗尽和 DoS 攻击

中等

CVE-2024-11828

流式传输端点在撤销后没有使令牌失效

中等

CVE-2024-11668

 

CVE-2024-8114

 

此漏洞允许攻击者使用受害者的个人访问令牌(PAT)进行权限提升。影响从 8.12 开始到 17.4.5 之前的所有版本、从 17.5 开始到 17.5.3 之前的所有版本以及从 17.6 开始到 17.6.1 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:N , 8.2)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8114。

 

CVE-2024-8237

 

此漏洞下,通过精心伪造的 cargo.toml 文件,攻击者可以造成 DoS 攻击。影响从 12.6 开始到 17.4.5 之前的所有版本、从 17.5 开始到 17.5.3 之前的所有版本以及从 17.6 开始到 17.6.1 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H, 6.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8237。

 

CVE-2024-11669

 

此漏洞下,某些 API 端点可能由于过度应用令牌范围,导致允许未经授权的敏感数据访问。影响从 16.9.8 开始到 17.4.5 之前的所有版本、从 17.5 开始到 17.5.3 之前的所有版本以及从 17.6 开始到 17.6.1 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N, 6.5)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-11669。

 

CVE-2024-8177

 

此漏洞下,攻击者可以通过集成一个恶意的 harbor 镜像仓库导致 DoS 攻击。影响从 15.6 开始到 17.4.5 之前的所有版本、从 17.5 开始到 17.5.3 之前的所有版本以及从 17.6 开始到 17.6.1 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H, 5.3)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-8177。

 

CVE-2024-11828

 

通过利用此漏洞,通过发送精心伪造的 API 调用,攻击者就能够创造一个 DoS 攻击条件。影响从 13.2.4 开始到 17.4.5 之前的所有版本、从 17.5 开始到 17.5.3 之前的所有版本以及从 17.6 开始到 17.6.1 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L, 4.3)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-11828。

 

CVE-2024-11668

 

在此漏洞下,长期连接可能会潜在地绕过认证控制,允许未经授权的访问流式结果。影响从 16.11 开始到 17.4.5 之前的所有版本、从 17.5 开始到 17.5.3 之前的所有版本以及从 17.6 开始到 17.6.1 之前的所有版本 。这是一个中等级别的安全问题(CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:N, 4.2)。现在这个问题在最新版本中已经得到了修复,同时被分配为 CVE-2024-11668。

 

 

影响版本

 

CVE-2024-8114

 

  • 8.12 <= GitLab CE/EE/JH < 17.4.5
  • 17.5 <= GitLab CE/EE/JH < 17.5.3
  • 17.6 <= GitLab CE/EE/JH < 17.6.1

 

CVE-2024-8237

 

  • 12.6 <= GitLab CE/EE/JH < 17.4.5
  • 17.5 <= GitLab CE/EE/JH < 17.5.3
  • 17.6 <= GitLab CE/EE/JH < 17.6.1

 

CVE-2024-11669

 

  • 16.9.8 <= GitLab CE/EE/JH < 17.4.5
  • 17.4 <= GitLab CE/EE/JH < 17.5.3
  • 17.6 <= GitLab CE/EE/JH < 17.6.1

 

CVE-2024-8177

 

  • 15.6 <= GitLab CE/EE/JH < 17.4.5
  • 17.5 <= GitLab CE/EE/JH < 17.5.3
  • 17.6 <= GitLab CE/EE/JH < 17.6.1

 

CVE-2024-11828

 

  • 13.2.4 <= GitLab CE/EE/JH < 17.4.5
  • 17.5 <= GitLab CE/EE/JH < 17.5.3
  • 17.6 <= GitLab CE/EE/JH < 17.6.1

 

CVE-2024-11668

 

  • 16.11 <= GitLab CE/EE/JH < 17.4.5
  • 17.5 <= GitLab CE/EE/JH < 17.5.3
  • 17.6 <= GitLab CE/EE/JH < 17.6.1

 

建议的操作

 

我们强烈建议所有受以下问题描述所影响的安装实例尽快升级到最新版本。当没有指明产品部署类型的时候(omnibus、源代码、helm chart 等),意味着所有的类型都有影响。

 

对于GitLab/极狐GitLab 私有化部署版的用户,通过将原有的GitLab CE/EE/JH升级至极狐GitLab 17.6.1-jh、17.5.3-jh、17.4.5-jh 版本即可修复该漏洞。

 

Omnibus 安装

 

使用 Omnibus 安装部署的实例,升级详情可以查看极狐GitLab 安装包安装升级文档

 

Docker 安装

 

使用 Docker 安装部署的实例,可使用如下三个容器镜像将产品升级到上述三个版本:

 

registry.gitlab.cn/omnibus/gitlab-jh:17.6.1-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:17.5.3-jh.0
registry.gitlab.cn/omnibus/gitlab-jh:17.4.5-jh.0

 

升级详情可以查看极狐GitLab Docker 安装升级文档

 

Helm Chart 安装

 

使用云原生安装的实例,可将使用的 Helm Chart 升级到 8.6.1(对应 17.6.1-jh)、8.5.3(对应 17.5.3-jh)、8.4.5(对应 17.4.5-jh)来修复该漏洞。升级详情可以查看 Helm Chart 安装升级文档

JH 版本

17.6.1

17.5.3

17.4.5

Chart 版本

8.6.1

8.5.3

8.4.5

对于SaaS用户(jihulab.com),无需进行任何操作,我们已经升级SaaS以修复该漏洞。

 

极狐GitLab 技术支持

 

极狐GitLab 技术支持团队对付费客户GitLab(基础版/专业版)提供全面的技术支持,您可以通过https://support.gitlab.cn/#/portal/myticket 将问题提交。

 

如果您是免费用户,在升级过程中遇到任何问题,可以直接扫描下方二维码联系极狐GitLab 专业顾问

 

 

极狐GitLab 一体化DevOps平台 专为中国用户研发,免费试用60天专业版高级功能
售前咨询
联系电话
在线支持
预约演示